首页 理论教育 信息安全与知识产权保护策略

信息安全与知识产权保护策略

时间:2023-08-13 理论教育 版权反馈
【摘要】:信息安全不是一个新问题,在人类历史的重要事件中,不断地有重要信息被窃取、修改、删除、破坏等事件发生。泄露了国家机密信息就是叛国,透露了企业保密信息和公民个人信息就是违法犯罪。图1-2-5SSL工作过程在虚拟的网络社会中,违背信息道德的事件时有发生,如泄露个人信息、窃取公司机密、侵犯他人知识产权等等,还有网络黑客窃取机密信息、篡改重要

信息安全与知识产权保护策略

信息安全不是一个新问题,在人类历史的重要事件中,不断地有重要信息被窃取、修改、删除、破坏等事件发生。在政治、外交、军事经济科技文化、礼会活动等各个领域都存在信息安全的普遍问题。一个国家的国防信息关乎国家存亡,一个企业的运营信息关乎公司发展,公民个人的信息涉及隐私保护问题。泄露了国家机密信息就是叛国,透露了企业保密信息和公民个人信息就是违法犯罪。近年来,公民个人信息遭到大量泄露和倒卖,这些倒卖的信息被犯罪分子利用,给个人和国家造成很大损失。一些公民个人法律意识淡薄,随意剽窃别人作品,给创作者造成很大的损失。信息安全随着互联网的飞速发展显得越来越重要,信息保护对国家和企业来说都是首要的战略选择。

计算机网络是信息传输、共享的平台,信息是计算机网络的生命之源,但计算机网络的出现,尤其是Internet的应用和普及使信息安全问题更加突出:非法访问,修改某些敏感信息,致使网络服务中断;黑客入侵,窃取机密信息,破坏网络的正常工作等。网络信息安全是指通过相关技术,保护网络系统中的软、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行,网络服务不中断。

(一)网络的安全属性

要保障网络安全,主要考虑到信息的保密性(secrecy)、完整性(integrity)、可用性(available)、真实性(authenticity)、可控性(controllable)等。

信息的保密性是网络通信的基础,特别是开元软件信息保密性更加重要,信息不泄露给非授权的用户、实体或进程。信息在存储或传输过程中,要保持原信息不被修改、不被破坏以及不丢失。授权用户、实体或进程能够访问传输或者存储的信息,并按需求使用相关的信息资源。在信息的传递与交互过程中,通过参与者认证以后,能够确保真实、统一,同时任何参与者都不能否认和抵赖曾经完成的操作。通过一定的技术措施,能对信息的传播路径、范围及其内容具有控制能力。

(二)网络的安全风险

目前网络安全面临的安全风险主要有信息泄露、完整性破坏、拒绝服务、非法使用等,这些风险往往通过以下形式得以表现。图1-2-1是《CNNIC:2019年第44次中国互联网络发展状况统计报告》中“网民遭遇各类网络安全问题的比例”。

图1-2-1 网民遭遇各类网络问题的比例

首先,数据和个人信息泄露。一些工作人员通过管理疏漏和非法访问获取一些个人信息数据,有个别人甚至非法倒卖数据。一些“黑客”攻击个人电脑或服务器,黑客利用操作系统的漏洞,越界访问和窃取信息资源。

其次,感染计算机病毒或者木马。用户在复制、下载软件和资源时感染了计算机病毒或者中了木马,致使执行无关程序使计算机系统响应减慢甚至瘫痪。如“电子邮件炸弹”、特洛伊木马、蠕虫等。

最后,账号和密码被盗。个人敏感数据在有意或无意中被泄露出去或丢失。利用企业信息管理制度缺陷和漏洞获取保密信息,或者利用一些技术手段窃听及截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等。

(三)网络安全技术

由于技术漏洞和人文素养的缺失,网络上到处充斥着各种不安全因素,网络安全技术就是非常关键的因素,无论从企业利益还是国家安全战略方面都非常重要。下面就网络中普遍使用的安全技术进行简要概述。

1.数据加密

数据的加密、解密已经成为保障当今网络数据安全的一种重要方式,数据加密可以有效地防止有价值的信息被他人拦截和窃取。数据加密、身份认证、数字签名被认为是比较有效的网络安全机制。数据加密技术包括加密密钥和加密算法两个部分。加密密钥是在加密和解密过程中使用的一串数字钥匙,而加密算法则是把密钥和明文(或密文)关联起来的一个数学函数。密文是明文和密钥结合,通过加密算法运算的产物,如图1-2-2所示。一般情况下同一种加密算法密钥的位数越长,安全性就会越好。

图1-2-2 数据加密过程

2.数字认证

在互联网上,商业活动和政务活动逐渐增多,诸如网上银行、电子商务电子政务、网络支付等,为保证商务、交易及支付活动的真实可靠,需要建立一种验证各方真实身份的机制,数字认证就是这样一种认证机制。PKI(public key infrastructure,公钥基础设施)是一种基于加密技术的数字认证机制。用户利用PKI平台提供的安全服务进行安全通信。网上进行的任何需要安全服务的通信都建立在公钥的基础之上,而与公钥相对的私钥只掌握在与之通信的另一方,通过数字签名和电子(数字)证书的使用,确保传输的电子文件的完整性、真实性和不可否认性。数字认证包括数据完整性验证、数字签名、CA认证技术,CA认证过程如图1-2-3所示。

图1-2-3 CA认证过程(www.xing528.com)

3.防火墙技术

防火墙是设置在被保护网络(内部网络)和外部网络之间的一道屏障,实现内部网络的安全保护,以防止外来网络不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。防火墙通常分为包过滤防火墙和代理防火墙两种。包过滤防火墙是通过包过滤路由器在网络之间完成数据包转发的普通路由功能,并利用包过滤规则来允许或拒绝数据包访问,如图1-2-4所示。代理防火墙是一种网关类的软件防火墙技术,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,在用户层和应用协议层提供访问控制,实现监视和控制应用层通信流的作用。

图1-2-4 防火墙

4.SSL技术

安全套接层(Security Socket Layer,SSL)协议是在Internet基础上提供的一种保证私密性的安全协议。SSL协议能保护客户/服务器之间的通信不被攻击者窃听,并且始终对服务器进行认证,同时对客户也可进行认证,如图1-2-5所示。SSI协议是由Netscape公司于1995年提出,作为Web安全性解决方案,目前SSI已经成为事实上的标准,被众多网络产品提供商采纳。

图1-2-5 SSL工作过程

在虚拟的网络社会中,违背信息道德的事件时有发生,如泄露个人信息、窃取公司机密、侵犯他人知识产权等等,还有网络黑客窃取机密信息、篡改重要数据。在微博上低素质网民污言秽语、造谣诽谤、散布虚假信息,危害他人和社会。一些网站和个人发布代写论文、考试枪手等信息,对社会造成不良影响。这些事件和无德行为严重影响了网络文化的健康发展,污染了网络空间,也给现实社会的稳定、法律秩序和道德规范带来了重大的隐患。要重视网络空间的建设,营造一个充满正能量和宣扬真善美的网络生态系统,网络空间不是信息垃圾的“集散地”,而是社会正义和社会良知的“炼丹炉”。

(四)知识产权

人类社会从工业社会向知识社会转型,知识产权从私权蜕变为私权为主、兼顾公权,体现了私权与公权的对立融合。[3]保护知识产权就是保护社会知识创新,知识产权反映了知识产品创造者的人格和财产利益。知识产权是指公民或法人对自己的创造性的智力活动成果依法享有的民事权利。根据我国《民法通则》的规定,知识产权属于民事权利,是基于创造性智力成果和工商业标记依法产生的权利的统称。通常知识产权包括著作权、专利权商标权地理标志权、商业秘密权、集成电路布图设计权、植物新品种权以及法律规定的其他客体。[4]知识产权通常体现在文艺作品、文艺节目、音乐唱片与视频光盘、科技创作与作品等成果中。从权利的内容上看,知识产权包括人身权和财产权。知识产权中的人身权是与智力活动成果创造人的人身不可分离的专属权,比如署名权、发表权、修改权等。知识产权中的财产权则是指享有知识产权的人基于这种智力活动成果而享有的获得报酬或其他物质利益的权利。按照智力活动成果的不同,知识产权可以分为著作权、商标权、专利权、发明权、发现权等。

(五)中国的知识产权保护

20世纪80年代,中国开始逐步建立知识产权制度。从2001年起,依据中国和阿尔及利亚的提议把每年的4月26日定为“世界知识产权日”,旨在全世界树立尊重知识、崇尚科学和保护知识产权的意识,营造鼓励知识创新和保护知识产权的法律环境。知识产权的价值与信息有关,而信息最有价值的特性在于它能够多次地在不同的时空范围内重复地使用。人们把这些信息与各种有形物质相结合,就可以进行最大的复制、利用,从这些复制品所反映出的信息中获益,从而侵犯了他人的知识产权。近年来,中国不仅在法律层面加强了对知识产权的强制性保护,通过“学术反腐”和“学术诚信”等制度建设,同时通过新闻媒介和大众舆情在全社会营造保护知识产权的道德建设,通过人的内心信念、自尊心、责任感、良心等精神因素进行道德判断与行为选择,从而自觉地维护、尊重他人的知识产权。

知识拓展

知识产权具有如下特征:

(1)无形财产权。

(2)确认或授予必须经过国家专门立法直接规定。

(3)双重性:既有某种人身权(如签名权等,但商标权除外)的性质,又包含财产权的内容。

(4)专有性:知识产权为权利主体所专有。权利人以外的任何人,未经权利人的同意或者法律的特别规定,都不能享有或者使用这种权利。

(5)地域性:某一国法律所确认和保护的知识产权,只在该国领域内具有法律效力。

(6)时间性:法律对知识产权的保护规定一定的保护期限,知识产权在法定期限内有效。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈